EP2965490A1 - Verfahren und vorrichtung zum authentifizieren von personen - Google Patents

Verfahren und vorrichtung zum authentifizieren von personen

Info

Publication number
EP2965490A1
EP2965490A1 EP14727702.4A EP14727702A EP2965490A1 EP 2965490 A1 EP2965490 A1 EP 2965490A1 EP 14727702 A EP14727702 A EP 14727702A EP 2965490 A1 EP2965490 A1 EP 2965490A1
Authority
EP
European Patent Office
Prior art keywords
person
password
host
random
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP14727702.4A
Other languages
English (en)
French (fr)
Other versions
EP2965490B1 (de
Inventor
Christian Palm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP2965490A1 publication Critical patent/EP2965490A1/de
Application granted granted Critical
Publication of EP2965490B1 publication Critical patent/EP2965490B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Definitions

  • the invention relates to a method for authenticating a person to a host, wherein the host requests from the person a temporary password for the access of a service of the host that a random information is generated, the person via a communication device as an input value for an algorithm for Is provided from which the temporary password is calculated, that the same algorithm is used by the person and the host to calculate the password and that after determining the correspondence between the password calculated by the person and the host, the access of the person to the service the host is released.
  • the invention relates to a device for authenticating persons to a host, with a processing device by means of which an algorithm is applied to the random information in the host for calculating a temporary password.
  • a method for authenticating a person to a host, according to which the access to a service of the host by a person has to be applied a predetermined algorithm to a random number transmitted by the host to the person.
  • the algorithm used must be stored for this purpose in a terminal of the person, for example in the personal computer.
  • the algorithm calculates a temporary password from input parameters such as the random number, a number of previous connections, and other parameters, which is then returned to the host.
  • the invention is characterized by the preamble of patent claim 1, characterized in that the random-related information is displayed in the context of a password request routine of the person's host and that the person responds with the input of a temporary password, using as input for the secret algorithm the temporary password only the random information is used.
  • only random information provided by a person's host is used, using an algorithm, to determine a password that, after checking the correspondence with a password similarly calculated by the host, accesses the person Services of the host allows.
  • only the algorithm is applied to the randomized information sent to compute the access-enabling password.
  • the invention is based on the assumption that the secret algorithm used is known only to the host and the person. Spying out third parties does not benefit from the knowledge of the entered password if other random information is provided at the next password request routine. This would entail determining another password.
  • the password sent to the host is thus usually temporary and changes as the randomized information provided by the host changes.
  • the algorithm of the person is communicated as a secret password determination rule before using the host service as part of an identification and / or a contract with respect to the host service.
  • the person need not remember a fixed number or combination of characters, but rather a fixed password determination rule.
  • the random information of the host is changed as a function of time and / or the person. This change can be done at random. This ensures that the same person does not receive the same random information from the host several times in succession. Spying on the entered password would thus not lead to abuse of the person's intended use of the services.
  • the invention in connection with the preamble of claim 6, characterized in that the algorithm is already known as the secret password determination rule of the person and that the password determination rule is selected such that the temporary password using the password retrieval rule exclusively determined from the random information is.
  • the advantage of the invention is, in particular, that by providing a secret password determination rule which is known only to the person and the host, a temporary password can be determined from random information provided by the host, which usually changes with each authentication. Thus, spying on the entered temporary password by a third person would not lead to access to the services of the host on renewed authentication.
  • the basic idea of the invention is that the person is assigned a secret password determination rule by the host instead of a secret password, as is known from the prior art. According to the invention, it is ensured that, in virtually every authentication process, a different temporary password is determined, since the random-related information provided by the host has changed.
  • the password retrieval rule is a freely selectable, related to numeric or alphanumeric character rule, which preferably has such a degree of simplicity that the person is this provision by remembering or reading from an information carrier available.
  • the host can specify password provisioning rules at different security levels, under which the person selects a suitable one for them.
  • the password determination rule is selected so that the calculated temporary password has a maximum length of four alphanumeric or numeric characters.
  • the input effort can be limited by the person.
  • the password may be three alphanumeric or numeric characters long.
  • each person is assigned a single password determination rule. Even if several persons are assigned the same password determination rule, the sending of the random information by the host, which is preferably changed randomly at each request, ensures a high degree of security.
  • the I / O unit can be integrated in a terminal or in a terminal, for example a personal computer, a mobile telephone or an ATM.
  • the invention can be used anywhere where the access or access to secure information or services to be protected by entering a password.
  • the password determination rule is determined by selecting one or more characters of the random-related information and / or by applying a mathematical rule to one or more formed several characters of random information.
  • the person thus need not remember a combination of numbers, but only the relatively simple password determination rule that is applied to the random information.
  • the Passwo t 1 adjsvorschrift may provide, in the simplest case that the person determines the temporary password from the randomized-related information to the effect that one or more characters is used at a certain point of the random-related information.
  • an alarm provision can additionally be applied to the random-related information, which is dependent on the password-determining rule.
  • an alarm password can be generated from the random information that, after entering the I / O unit of the terminal and sending it to the host, is compared with an alarm password calculated from the sent randomized information according to the same alarm rule, so that if it matches then the terminal on which the person is located is blocked.
  • an ATM can be blocked by a person if this person has a reasonable suspicion that she has been spied on by another person in the intent of fraud.
  • the alarm instruction can be formed, for example, a specific sequence, for example by a reverse order of the temporary password.
  • the random information sent by the host to the person in response to a request thereof can be designed in such a way that an authenticity result can be determined from it using a user-related authenticity rule, so that the authenticity of the authenticity result can be determined in accordance with a predetermined authenticity result Host against the person is detected.
  • the random information thus has a person-individual or person-dependent Authentizticiansrrperkmal, so that the person in the context of the authentication process ' at the same time determine the authenticity or the authorization of the host. If the person applies the authenticity rule to the random information sent, the person can immediately determine the authenticity result.
  • this authenticity routine can be used in a data network (eg Internet Protecting against Trojans or concluding legally binding contracts with another person Since the authenticity can be determined before the temporary password is entered and sent to the host, the disclosure of security-relevant information to the "non-genuine" host can be reliably prevented.
  • a data network eg Internet Protecting against Trojans or concluding legally binding contracts with another person Since the authenticity can be determined before the temporary password is entered and sent to the host, the disclosure of security-relevant information to the "non-genuine" host can be reliably prevented.
  • the request of the person to the host to provide the random information with integrated authenticity feature by transmitting a user identification.
  • the host will then provide the random information using the user-related authenticity feature on that random information of the person.
  • the authenticity feature is understood to mean the user-related authenticity rule that is applied to the random information. In this way, the person can easily and quickly determine the authenticity of each communication partner.
  • FIG. 1 is a schematic representation of an authentication device
  • FIG. 2 is a flowchart of a password detection routine
  • Figure 3 shows a display variant of an I / O unit for entering a temporary password
  • Figure 4 is a list of possible password determination rules.
  • the invention enables the authentication of persons, in particular in unprotected environments, for example
  • access control e.g., door opener systems
  • non-contact systems e.g., cash transfer via NFC - Near Field Communication or RFI D systems
  • nPA new identity card
  • eGK new electronic health card
  • a host 1 may be a background system that is connected via a communication device 2 to a technical device 3, such as a terminal or a terminal.
  • the communication device 2 may be formed, for example, a network, in particular a communication network, such as Internet, LAN network.
  • the technical device 3 can thus be designed, for example, as a personal computer or a mobile telephone or another portable or non-portable data device.
  • the host 1 may alternatively be designed as a terminal or as a terminal.
  • the host 1 has a processing device 4 with a control unit and a memory, by means of which the communication with the terminal 3 is controlled.
  • the processing device 4 has, on the one hand, a random generator, by means of which a random-related information 5 of predetermined length and consisting of numeric or alphanumeric characters is generated. Furthermore, the processing device 4 has storage means, so that a plurality of algorithms can be stored as secret password determination provisions 6.1, 6.2, 6.3, 4.6.
  • the technical device or terminal 3 also has a control unit and a memory to allow communication with the host. Further, the terminal 3 has an input / output unit (I / O unit) 7, by means of which information of a person can be displayed and information can be input thereto.
  • I / O unit input / output unit
  • a password request routine is carried out by the processing device 4. For example, if the person wishes to access a building, terminal I 3 opens a window in I / O unit 7 where the person in a name field 8 can enter their user name. Alternatively, a credit card or the like may be inserted into a card slot of the I / O unit 7 or the process may be started via voice control.
  • the host 1 then generates a random-related information 5, see step 10 in FIG. 2, which is then transmitted via the communication device 2 to the terminal 3. Subsequently, in a step 1 1, the random information is displayed in a random information field 12 of the I / O unit 7. This completes a password request from the host.
  • the random information 5 is an alphanumeric string generated in the randomizer of the processor 4.
  • the random number generator is configured in such a way that a new random information 5 is always generated for each password request routine of a particular person.
  • the random-related information assigned to each person is stored and checked on each random-related information generation whether the current generated random-based information is stored together with the randomized information. related information matches. In case of a match, the current random information is discarded and a new one is generated.
  • step 13 the person applies the secret password determination instruction 6 to the random information 5.
  • FIG. 4 exemplifies a number of secret password determination rules 6 which are known exclusively to the host 1 and the person.
  • the secret password determination rule assigned to a person for one or more services by the host 1 has been delivered in a secure way to the person in advance upon establishment of the service. It should preferably be so simple that the person can remember the rule.
  • the secret password determination rule may also be present on a piece of paper or data carrier which the person may be able to access quickly.
  • a simple secret password determination rule 6.1 in FIG. 4 provides that the person determines the fifth and ninth numbers of the random-related information items 5 shown in the I / O unit 7 and enters them into a response field 16 of the I / O unit 7 in step 14 , Subsequently, in step 15, this temporary password is transmitted to the host 1. In a checking step 17, it is then determined in the host 1 whether the temporary password entered by the person agrees with the temporary password calculated by the host 1. If the match is found, the person is allowed access, see step 18. If no match has been found, the person's access to the service of the booth is denied, see step 19.
  • FIG. 4 shows further password determination regulations 6.2, 6.3, 6.4.
  • Each person is assigned a predetermined secret password determination rule for a particular service.
  • each person is assigned a predetermined secret password determination rule 6 for private use and another predetermined secret password determination rule 6 for business or professional use.
  • each person may be assigned a single predetermined secret password determination rule 6 regardless of the purpose of use.
  • multiple password determination regulations 6 are used for accessing the service by a single person.
  • a single random-based information item 5 is specified, several password determination methods known only to the host and the person, but otherwise secret password determination methods lead to different temporary passwords. Assuming that eavesdropping attempts take place with the aim of regressing (for example, by reengineering) the password retrieval rule on the basis of positive authentication examples, this obfuscation technique can make this considerably more difficult.
  • the random information 5, which is displayed in the password request in the I / O unit 7, may consist of alphanumeric characters of different colors, namely
  • the host 1 is designed as a terminal, for example as a mobile phone, to which the person is to identify, a local implementation of the secret password determination rule 6 in the mobile phone is required.
  • this password determination rule should be stored on a chip of the mobile phone or in a portable data carrier of the person.
  • the portable data carrier can be operated by contact and / or contactless and communicates with the mobile phone.
  • the host 1 is a background system or a server
  • an encrypted data transmission takes place.
  • the terminal 3 does not need to know the secret password determination rule 6.
  • the person may authenticate himself to the same user account to different hosts 1, for example a website, a bank or a local area network.
  • a single secret password determination rule 6 can be used to authenticate different accesses of the person.
  • the secret password determination rule 6 could be stored, for example, in a standardized template or in a compilation of source code.
  • the secret password determination rule 6 could be stored in a Java smart card and executed there as well.
  • the invention enables applications in the public domain, since the temporary password entered by the person is only temporarily valid, namely only for a single password request routine.
  • another temporary password 20 is determined, which is indicated by e.g. Speech recognition can be received by the I / O unit 7.
  • the I / O unit 7 can also be designed as a touch-sensitive screen (touch screen) in order to enable a compact input and output of information.
  • the screen is designed as a color screen, so that colored characters for the random information 5 can be used.
  • the random-related information 5 may alternatively be information with random shares, without exclusively containing random information. Decisive for security is the secret selection of the shares necessary for the calculation of the temporary password.
  • the random information 5 may also include weekday or date information and / or time information in addition to the random information.
  • the random information 5 may consist of numeric and / or alphanumeric characters and / or binary data and / or color code data.
  • the invention enables simple and secure authentication, in particular it enables:
  • the password determination rule 6.1 consists of a selection of one or more characters of the random-related information 5.
  • the person only needs to remember a certain number of positions or positions of characters in the random-related information 5 and not a combination of numbers.
  • the input of the characters of the random information 5 determined by the password determination rule 6.1 then leads to a positive authentication result, which allows access.
  • this is determined by applying a simple mathematical rule to one or more characters of the random information 5. Possibly. It is also possible for a combination of the selection of one or more characters of the random-related information and the application of mathematical rules to one or more characters of the random-related information 5 to take place.
  • an alarm provision which is dependent on the password determination rule can also be applied to the random-related information 5.
  • the host may be notified that an alarm exists. If the terminal of the person, for example. Is an ATM, can be communicated in this way to the host in an unrecognizable manner that the ATM should be blocked. After checking the alarm password sent to the host for compliance with the alarm password calculated by the host from the random information in accordance with the predetermined alarm policy, the host may initiate the blocking of the ATM.
  • an authenticity routine can be integrated into the authentication method by means of which the authenticity of the host with respect to the person can be determined.
  • the host receives a corresponding authenticity request from the person.
  • the random information 5 transmitted by the person's host is modified to include a user-related authenticity feature, so that the person can check the authenticity based on the random information that is present in a first step.
  • the verification of the authenticity takes place by means of the user-related authenticity rule, which is known exclusively to the host and the person.
  • the host has modified random information 5 according to this authenticity rule and sent it to the person.
  • the person determines from the random information 5 using the authenticity rule an authenticity result, which is checked with a person present predetermined authenticity result to match. Votes these two Match results, the authenticity of the host is given to the person.
  • the randomized information 5 can be made, for example, for the randomized information 5 always to contain three blue numbers in the host's response.
  • the user-related authenticity rule may have a checksum of 12 in the last number triplet.
  • the user-related authenticity rule can, for example, contain provisions, as indicated in FIG. 4 for the password determination rule. It is essential that the password determination rule and the authenticity rule differ from each other.
  • the user-related authenticity rule can be formed by selecting one or more characters of the random-related information 5 and / or by applying a mathematical rule to one or more characters of the random-related information 5.
  • the request of the person to the host can be made by transmitting a user identification, as is customary in e-mail traffic, for example. Once the authenticity of the host has been determined by the person, the temporary password can then be used to communicate with the host or another person.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Authentifizieren einer Person gegenüber einem Host, wobei der Host von der Person ein temporäres Passwort anfordert für den Zugriff eines Dienst des Hosts, dass eine zufallsbezogene Information erzeugt wird, die der Person über eine Kommunikationseinrichtung als Eingangswert für einen Algorithmus zur Verfügung gestellt wird, aus dem das temporäre Passwort berechnet wird, dass derselbe Algorithmus von der Person und dem Host angewendet wird zur Berechnung des Passwortes und dass nach Feststellung der Übereinstimmung zwischen dem durch die Person und dem Host berechneten Passwort der Zugriff der Person auf den Dienst des Host freigegeben wird, wobei die zufallsbezogene Information im Rahmen einer Passwortanforderungsroutine des Host der Person angezeigt wird und dass die Person mit der Eingabe eines temporären Passwortes antwortet, wobei als Eingangsgröße für den das temporäre Passwort ermittelten geheimem Algorithmus ausschließlich die zufallsbezogene Information verwendet wird.

Description

Verfahren und Vorrichtung zum Authentifizieren von Personen
Die Erfindung betrifft ein Verfahren zum Authentifizieren einer Person gegenüber einem Host, wobei der Host von der Person ein temporäres Passwort anfordert für den Zugriff eines Dienst des Hosts, dass eine zufallsbezogene Information erzeugt wird, die der Person über eine Kommunikationseinrichtung als Eingangswert für einen Algorithmus zur Verfügung gestellt wird, aus dem das temporäre Passwort berechnet wird, dass derselbe Algorithmus von der Person und dem Host angewendet wird zur Berechnung des Passwortes und dass nach Feststellung der Übereinstimmung zwischen dem durch die Person und dem Host berechneten Passwort der Zugriff der Person auf den Dienst des Host freigegeben wird.
Ferner betrifft die Erfindung eine Vorrichtung zum Authentifizieren von Personen gegenüber einem Host, mit einer Verarbeitungseinrichtung, mittels derer in dem Host ein Algorithmus auf die zufallsbezogene Information angewendet wird zur Berechnung eines temporären Passwortes. Aus der EP 1 604 257 B1 ist ein Verfahren für Authentifizieren einer Person gegenüber einem Host bekannt, nach dem der Zugriff auf einen Dienst des Hosts durch eine Person ein vorgegebener Algorithmus auf eine vom Host an die Person übertragene Zufallszahl angewendet werden muss. Der verwendete Algorithmus muss hierfür in einem Terminal der Person, beispielsweise im Personalcomputer, gespeichert sein. Der Algorithmus berechnet aus Eingangsparametern wie, der Zufallszahl, einer Anzahl von vorherigen Verbindungen und weiteren Parametern ein temporäres Passwort, das dann dem Host zurückgesandt wird. In dem Host erfolgt eine parallele Berechnung des temporären Passwortes aufgrund der Eingangsparameter, so dass bei Feststellung der Übereinstimmung zwischen dem berechneten temporären Passwortes mit dem von der Person erhaltenen temporären Passwort der Zugriff auf den Dienst freigegeben wird. Nachteilig hieran ist, dass aufgrund des Um- fangs des Algorithmus die Authentifizierung relativ aufwendig ist. Es ist auch bekannt, dass für den Zugang bzw. Zugriff auf Funktionen eines Terminals bzw. Endgerätes einer von der Person gemerkte Geheimzahl (PIN) in einer Eingabe-/Ausgabe-Einheit (E/A-Einheit) eingegeben werden muss, die vom Host mit einer von der Person zugewiesenen gespeicherten Geheimzahl verglichen wird. Bei Übereinstimmung wird der Zugriff auf die Funktion des Terminals freigegeben. Hierbei tritt jedoch das Problem auf, dass die unveränderbare Geheimzahl beim Eingeben in die E/A-Einheit durch Dritte ausgespäht und zu Missbrauchszwecken verwendet werden kann.
Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren und eine Vorrichtung zum Authentifizieren einer Person gegenüber einem Host derart anzugeben, dass die Sicherheit bei einer Eingabe einer geheimen Information weiter verbessert wird.
Zur Lösung dieser Aufgabe ist die Erfindung mit dem Oberbegriff des Patentanspruchs 1 dadurch gekennzeichnet, dass die zufallsbezogene Informati- on im Rahmen einer Passwortanforderungsroutine des Host der Person angezeigt wird und dass die Person mit der Eingabe eines temporären Passwortes antwortet, wobei als Eingangsgröße für den das temporäre Passwort ermittelten geheimem Algorithmus ausschließlich die zufallsbezogene Information verwendet wird.
Nach der Erfindung wird ausschließlich eine von einem Host einer Person zur Verfügung gestellte zufallsbezogene Information unter Anwendung von einem Algorithmus genutzt, um ein Passwort zu ermitteln, das nach Überprüfung der Übereinstimmung mit einem durch den Host in gleicher Weise berechneten Passwort den Zugriff der Person auf die Dienste des Host ermöglicht. Nach der Erfindung wird somit lediglich der Algorithmus auf die gesendete zufallsbezogene Information angewendet, um das dem Zugriff ermöglichende Passwort zu berechnen. Die Erfindung geht dabei davon aus, dass der verwendete geheime Algorithmus nur dem Host und der Person bekannt ist. Ausspähenden dritten Personen nützt das Bekanntsein des eingegebenen Passwortes nichts, wenn bei der nächsten Passwortanforderungsroutine eine andere zufallsbezogene Information bereitgestellt wird. Dies würde eine Ermittlung eines anderen Passwortes nach sich ziehen. Das an den Host gesandte Passwort ist somit in der Regel temporär und ändert sich, wenn sich die vom Host bereitgestellte zufallsbezogene Information ändert.
Nach einer bevorzugten Ausführungsform der Erfindung wird der Algorithmus der Person als geheime Passwortermittlungsvorschrift vor Nutzung des Hostdienstes im Rahmen einer Identifikation und/oder eines Vertragsabschlusses hinsichtlich des Hostdienstes mitgeteilt. Im Vergleich zu bekannten Authentifi- zierungs- oder Identifizierungsroutinen muss sich die Person nicht eine festgelegte Zahl oder Zeichenkombination, sondern eine festgelegte Passwortermittlungsvorschrift merken. Nach einer Weiterbildung der Erfindung wird die zufallsbezogene Information des Hosts in Abhängigkeit von der Zeit und/oder der Person geändert. Diese Änderung kann nach dem Zufallsprinzip erfolgen. Hierdurch ist sichergestellt, dass dieselbe Person nicht mehrmals hintereinander die gleiche zufallsbezogene Information durch den Host erhält. Ein Ausspähen des eingegebenen Passwortes würde somit nicht zu einem Missbrauch der für die Person vorgesehenen Nutzung der Dienste führen.
Zur Lösung der Aufgabe ist die Erfindung in Verbindung mit dem Oberbegriff des Patentanspruchs 6 dadurch gekennzeichnet, dass der Algorithmus als geheime Passwortermittlungsvorschrift der Person vorbekannt ist und dass die Passwortermittlungsvorschrift derart gewählt ist, dass das temporäre Passwort unter Anwendung der Passwortermittlungsvorschrift ausschließlich aus der zufallsbezogene Information ermittelbar ist.
Der Vorteil der Erfindung besteht insbesondere darin, dass durch Vorsehen einer geheimen Passwortermittlungsvorschrift, die nur der Person und dem Host bekannt ist, aus einer vom Host zur Verfügung gestellten zufallsbezogene Information ein temporäres Passwort ermittelbar ist, das sich in der Regel bei jeder Authentifizierung ändert. Ein Ausspähen des eingegebenen temporären Passwortes durch eine dritte Person würde somit nicht bei erneuter Authentifizierung zu einem Zugriff auf die Dienste des Host führen. Grundgedanke der Erfindung ist es, dass der Person vom Host eine geheime Passwortermittlungsvorschrift zugewiesen wird statt eines geheimen Passwortes, wie es aus dem Stand der Technik bekannt ist. Nach der Erfindung ist sichergestellt, das bei quasi jedem Authentifizierungsvorgang ein anderes temporäres Passwort ermittelt wird, da die vom Host zur Verfügung gestellte zufallsbezogene Information sich geändert hat. Nach einer Weiterbildung der Erfindung ist die Passwortermittlungsvorschrift eine frei wählbare, auf numerische oder alphanumerische Zeichen bezogene Vorschrift, die vorzugsweise einen solchen Grad an Einfachheit aufweist, dass der Person diese Vorschrift durch Merken oder durch Ablesen von einem Informationsträger zur Verfügung steht. Beispielsweise kann der Host Passwor- termittlungsvorschriften in unterschiedlichen Sicherheitsstufen vorgeben, unter denen die Person eine für sie passende auswählt.
Nach einer Weiterbildung der Erfindung ist die Passwortermittlungsvorschrift so gewählt, dass das berechnete temporäre Passwort eine maximale Länge von vier alphanumerischen oder numerischen Zeichen aufweist. Vorteilhaft kann hierdurch der Eingabeaufwand durch die Person begrenzt werden. Bspw. kann das Passwort eine Länge von drei alphanummerischen oder nummerischen Zeichen aufweisen.
Nach einer Weiterbildung der Erfindung ist jeder Person eine einzige Passwortermittlungsvorschrift zugewiesen. Auch wenn mehreren Personen die gleiche Passwortermittlungsvorschrift zugewiesen ist, gewährleistet die Zusendung der zufallsbezogenen Information durch den Host, die vorzugsweise bei jeder Anfrage nach dem Zufallsprinzip geändert wird, ein hohes Maß an Sicherheit.
Nach einer Weiterbildung der Erfindung kann die E/A-Einheit in einem Terminal oder in einem Endgerät, beispielsweise einem Personalcomputer, ein Mobiltelefon oder einem Geldautomaten integriert sein. Die Erfindung ist überall dort einsetzbar, wo der Zugang oder der Zugriff auf gesicherte Informationen oder Dienste durch die Eingabe eines Passwortes geschützt werden soll.
Nach einer Weiterbildung der Erfindung wird die Passwortermittlungsvorschrift durch Auswahl einer oder mehrerer Zeichen der zufallsbezogenen Information und/oder durch Anwenden einer mathematischen Vorschrift auf eine oder mehrere Zeichen der zufallsbezogenen Information gebildet. Die Person braucht sich somit keine Zahlenkombination merken, sondern lediglich die relativ einfache Passwortermittlungsvorschrift, die auf die zufallsbezogenen Information angewendet wird. Die Passwot1ermittlungsvorschrift kann im einfachsten Fall vorsehen, dass die Person das temporäre Passwort aus der zufallsbezogenen Information dahingehend ermittelt, dass ein oder mehrere Zeichen an einer bestimmten Stelle der zufallsbezogenen Information verwendet wird.
Nach einer Weiterbildung der Erfindung kann auf die zufallsbezogene Information zusätzlich eine Alarmvorschrift angewendet werden, die von der Passwortermittlungsvorschrift abhängig ist. Unter Anwendung der Alarmvorschrift kann aus der zufallsbezogenen Information ein Alarmpasswort generiert werden, das nach Eingabe in die E/A-Einheit des Endgerätes und Übersendung an den Host von diesem mit einem nach der gleichen Alarmvorschrift aus der gesendeten zufallsbezogenen Information berechneten Alarmpasswort verglichen wird, sodass bei Übereinstimmung dann das Endgerät, an dem sich die Person befindet, blockiert wird. Vorteilhaft kann somit ein Geldautomat durch eine Person blockiert werden, wenn diese Person einen begründeten Verdacht hat, dass sie durch eine andere Person in Betrugsabsicht ausgespäht worden ist. Die Alarmvorschrift kann bspw. eine bestimmte Reihenfolge, bspw. durch eine umgekehrte Reihenfolge des temporären Passwortes gebildet sein.
Nach einer Weiterbildung der Erfindung kann die von dem Host an die Person als Antwort auf eine Anfrage derselben gesendete zufallsbezogene Information derart ausgebildet sein, dass aus ihr zusätzlich unter Anwendung einer nutzerbezogenen Authentizitätsvorschrift ein Authentizitätsergebnis ermittelbar ist, sodass bei Übereinstimmung mit einem vorgegebenen Authentizitätsergebnis die Authentizität des Host gegenüber der Person festgestellt wird. Vorteilhaft weist die zufallsbezogene Information somit ein personenindividuelles bzw. personenabhängiges Authentizitätsrrperkmal auf, sodass die Person im Rahmen des Authentifizierungsvorganges' zugleich die Authentizität bzw. die Autorisierung des Host ermitteln kann. Wendet die Person die Authentizitätsvorschrift auf die gesendete zufallsbezogene Information an, so kann die Person sofort das Authentizitätsergebnis bestimmen. Bei Übereinstimmung mit dem vorgegebenen Authentizitätsergebnis weiß sie, dass der Host„echt" ist und kann dann durch Eingabe des temporären Passwortes sich den Zugang zu dem gewünschten Dienst des Hosts verschaffen. Vorteilhaft kann diese Authentizitätsroutine dazu genutzt werden, sich in einem Datennetz (z.B. Internet) vor Trojanern zu schützen bzw. rechtssichere Verträge mit einer weiteren Person abzuschließen. Da die Authentizität sich vor Eingabe und Übersenden des temporären Passwortes an den Host ermitteln lässt, kann die Preisgabe von sicherheitsrelevanten Informationen an den„nicht echten" Host sicher verhindert werden.
Nach einer Weiterbildung der Erfindung erfolgt die Anfrage der Person an den Host zur Bereitstellung der zufallsbezogenen Information mit integriertem Authentizitätsmerkmal durch Übermitteln einer Nutzeridentifikation. Der Host wird dann die zufallsbezogene Information unter Anwendung des nutzerbezogenen Authentizitätsmerkmals auf diese zufallsbezogene Information der Person zur Verfügung stellen. Unter dem Authentizitätsmerkmal ist die nutzerbezogene Authentizitätsvorschrift zu verstehen, die auf die zufallsbezogene Information angewendet wird. Die Person kann auf diese Weise die Authentizität jedes Kommunikationspartners einfach und schnell ermitteln.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeich¬ nungen näher dargestellt.
Es zeigen: Figur 1 eine schematische Darstellung einer Authentifizierungsvorrich- tung,
Figur 2 ein Ablaufplan einer Passwortermittlungsroutine
Figur 3 eine Anzeigevariante einer E/A-Einheit zur Eingabe eines temporären Passwortes und
Figur 4 eine Liste von möglichen Passwortermittlungsvorschriften.
Die Erfindung ermöglicht die Authentifizierung von Personen insbesondere in ungeschützten Umgebungen, beispielsweise
- am Computer bzw. Heim- oder Unternehmensnetzwerk,
- am Smartphone oder Tablet-Computer,
- am Geldautomaten,
- auf Websites (Zutritt zu Banking, Foren, Social-Networks, Email),
- bei Zugangs-/Zutrittskontrollen (z.B. Türöffner-Systemen),
- beim Online-Banking (via HBCI),
- bei berührungslosen Systemen (z.B. Bargeldtransfer via NFC - Near Field Communication bzw. RFI D-Systemen),
- bei Haushaltsgeräten (z.B. Fernseher - als Kindersicherung),
- bei Fahrzeugen (z.B. Wegfahrsperre),
- beim sog.„Pairing" von Geräten (z.B. bei Gerätekopplungen via Bluetooth),
- sog. generelle„RADIUS" Authentifizierung,
- als Überprüfungsabfrage in Call-Centem,
- beim Einloggen via OpenID, OpenID Connect oder anderen Authentifi- zierungs-Protokollen ,
- als PIN-Ersatz zur Freigabe von Funktionen in Chipkarten, wie dem neuen Personalausweis (nPA) oder der neuen elektronischen Gesundheitskarte (eGK). Eine erfindungsgemäße Vorrichtung zum Authentifizieren einer Person gegenüber einem Host kann überall dort eingesetzt werden, wo ein hohes Maß an Sicherheit bei der Eingabe von Passwörtern gefordert ist.
Ein Host 1 kann ein Hintergrundsystem sein, das über eine Kommunikationseinrichtung 2 mit einem technischem Gerät 3, wie beispielsweise einem Terminal oder einem Endgerät verbunden ist. Die Kommunikationseinrichtung 2 kann beispielsweise ein Netz, insbesondere ein Kommunikationsnetz, wie beispielsweise Internet, LAN-Netz ausgebildet sein. Das technische Gerät 3 kann somit beispielsweise als ein Personalcomputer oder ein Mobiltelefon oder ein anderes tragbares oder nichttragbares Datengerät ausgebildet sein.
Der Host 1 kann alternativ auch als ein Terminal oder als Endgerät ausgebildet sein.
Der Host 1 weist eine Verarbeitungseinrichtung 4 mit einer Steuereinheit und einem Speicher auf, mittels derer die Kommunikation mit dem Terminal 3 gesteuert wird.
Die Verarbeitungseinrichtung 4 weist zum einen einen Zufallsgenerator auf, mittels dessen eine zufallsbezogene Information 5 vorgegebener Länge und bestehend aus numerischen oder alphanumerischen Zeichen erzeugt wird. Ferner weist die Verarbeitungseinrichtung 4 Speichermittel auf, so dass eine Mehrzahl von Algorithmen als geheime Passwortermittlungsvorschriften 6.1 , 6.2, 6.3,6.4 abgespeichert werden können.
Das technische Gerät bzw. Terminal 3 weist ebenfalls eine Steuereinheit sowie einen Speicher auf, um eine Kommunikation mit dem Host zu ermöglichen. Ferner weist das Terminal 3 eine Eingabe/Ausgabe-Einheit (E/A-Einheit) 7 auf, mittels derer Informationen einer Person angezeigt und Informationen durch dieselbe eingegeben werden können. Damit die Person Dienste des Host 1 nutzen kann, beispielsweise den Zugriff auf im Host 1 gespeicherte Informationen oder das Einzahlen oder Abheben von Geld oder der Zugang auf ein Gelände oder in ein Gebäude, ist es erforderlich, das sich die Person über dem Host authentifiziert bzw. identifiziert.
Zur Durchführung der Authentifizierung wird durch die Verarbeitungseinrichtung 4 eine Passwortanforderungsroutine gemäß Figur 2 durchgeführt. Wenn beispielsweise die Person einen Zugang zu einem Gebäude wünscht, wird in der E/A-Einheit 7 durch Terminal 3 ein Fenster geöffnet, in dem die Person in einem Namensfeld 8 ihren Benutzernamen eingeben kann. Alternativ kann auch eine Kreditkarte oder dergleichen in einen Kartenschlitz der E/A-Einheit 7 eingeführt werden oder der Prozess via Sprachsteuerung gestartet werden.
Der Host 1 erzeugt dann eine zufallsbezogene Information 5, siehe Schritt 10 in Figur 2, die dann über die Kommunikationseinrichtung 2 dem Terminal 3 übermittelt wird. Anschließend wird in einem Schritt 1 1 die zufallsbezogene Information in einem zufallsbezogene Informationsfeld 12 der E/A-Einheit 7 angezeigt. Damit ist eine Passwortanfrage des Host abgeschlossen.
Die zufallsbezogene Information 5 ist eine alphanumerische Zeichenfolge, die in dem Zufallsgenerator der Verarbeitungseinrichtung 4 erzeugt wird. Der Zufallsgenerator ist derart konfiguriert, dass bei jeder Passwortanforderungsroutine einer bestimmten Person stets eine neue zufallsbezogene Information 5 generiert wird. Zur Vermeidung, dass dieselbe zufallsbezogene Information 5 an dieselbe Person übermittelt wird, kann es vorgesehen sein, dass die jeweils einer Person zugewiesenen zufallsbezogene Informationen gespeichert und bei jeder zufallsbezogene Informationserzeugung überprüft wird, ob die aktuelle generiert zufallsbezogene Information mit der gespeicherten zufalls- bezogene Information übereinstimmt. Im Falle einer Übereinstimmung wird die aktuelle zufallsbezogene Information verworfen und eine neue generiert.
Nach der in den Schritten 10, 1 1 erfolgten Passwortanfrage erfolgt in den Schritten 13, 14 und 15 eine Passwortantwort. In Schritt 13 wendet die Person auf die zufallsbezogene Information 5 die geheime Passwortermittlungsvor- schrift 6 an.
In Figur 4 ist eine Anzahl von geheimen Passwortermittlungsvorschriften 6 beispielhaft dargestellt, die ausschließlich dem Host 1 und der Person bekannt sind. Die geheime Passwortermittlungsvorschrift, die einer Person für eine o- der mehrere Dienste vom Host 1 zugewiesen worden ist, ist auf einem gesicherten Wege der Person vorab bei Einrichtung des Dienstes zugestellt worden. Sie sollte vorzugsweise so einfach aufgebaut sein, dass die Person sich die Vorschrift merken kann. Alternativ kann die geheime Passwortermittlungsvorschrift auch auf einem Zettel oder Datenträger vorliegen, auf die die Person gegebenenfalls schnell zugreifen kann.
Eine einfache geheime Passwortermittlungsvorschrift 6.1 in Figur 4 sieht vor, dass die Person die fünfte und neunte Zahl der in der E/A-Einheit 7 dargestellten zufallsbezogene Information 5 bestimmt und diese im Schritt 14 in ein Antwortfeld 16 der E/A-Einheit 7 einträgt. Nachfolgend wird im Schritt 15 dieses temporäre Passwort an den Host 1 übermittelt. In einem Überprüfungsschritt 17 wird dann im Host 1 festgestellt, ob das von der Person eingegebene temporäre Passwort mit dem vom Host 1 berechneten temporären Passwort übereinstimmt. Bei Feststellung der Übereinstimmung wird der Person der Zugriff erlaubt, siehe Schritt 18. Ist keine Übereinstimmung festgestellt worden, wird der Zugriff der Person auf den Dienst des Höstes verweigert, siehe Schritt 19. In der Figur 4 sind weitere Passwortermittlungsvorschriften 6.2, 6.3, 6.4 dargestellt.
Bspw. ist jeder Person für einen bestimmten Dienst eine vorbestimmte geheime Passwortermittlungsvorschrift zugewiesen. Vorzugsweise ist jeder Person eine vorbestimmte geheime Passwortermittlungsvorschrift 6 für den privaten Gebrauch und eine weitere vorbestimmte geheime Passwortermittlungsvorschrift 6 für den geschäftlichen oder beruflichen Gebrauch zugewiesen. Alternativ kann jeder Person auch unabhängig von dem Nutzungszweck eine einzige vorbestimmte geheime Passwortermittlungsvorschrift 6 zugewiesen sein.
Alternativ kann es zur Erhöhung der Sicherheit vorgesehen sein, dass für den Zugriff auf den Dienst durch eine einzige Person mehrere Passwortermitt- lungsvorschriften 6 zum Einsatz kommen. Bei Vorgabe einer einzigen zufallsbezogenen Information 5 führen somit mehrere ausschließlich dem Host und der Person bekannte, ansonsten aber geheime Passwortermittlungsvorschrif- ten zu unterschiedlichen temporären Passwörtern. Unter der Annahme, dass Abhörversuche stattfinden mit dem Ziel, die Passwortermittlungsvorschrift aufgrund positiver Authentifizierungsbeispiele zurückzuentwickeln (z.B. durch Re-Engineering), kann mit dieser Verschleierungs-Technik dies ganz erheblich erschwert werden.
Bei der Implementierung des Zufallsgenerators 5 zur Bereitstellung der Passwortermittlungsvorschrift 6 sind folgende Parameter zu berücksichtigen:
Parameter Ausprägung Bedeutung
Arithmetik - Aus Keine Berechnungen verwenden
Einfach - Subtraktion /Additio /Quersummen / Zehner-
- Mittel Komplement
Schwer Multiplikation/Division
sonstige mathematische Funktionen Buchstaben - Aus Keine Buchstaben verwenden
Einfach Buchstaben an Positionen nennen
- Mittel Einfache Buchstabenarithmetik durchführen (nächster / voriger Buchstabe im Alphabet)
Schwer Buchstabenarithmetik (Buchstabe im
Alphabet +/- 9)
Farben Aus Keine Farben verwenden
Einfach Farbe an Position
- Mittel Komplementärfarbe an Position, Farbe zu Schwer Zahl- Zuordnungen
Anzahl der Wenige Hat Einfluss auf die Anzahl der notwendigen OperatioMittlere Anzahl Berechnungsschritte. Je weniger, desto einfa- Viele
nen cher.
VereinKeine Es werden rein zufällige Positionen verfachte wendet
Beschränken auf ganze Es werden einfach zu erkennende PositiAuswahl Tripel oder erste, mittlere onen verwendet (niedrigerere Sicherheit) der Positiund letzte Position von
onen Zahlentripeln
Iterationen Eine Das Ergebnis einer Berechnung wird direkt verwendet
Zwei Das Ergebnis einer Berechnung fließt in eine erneute Berechnung ein und wird dann verwendet
Drei Wie oben jedoch mit einem weiteren Berechnungsschritt
Parallele Einer Es ist genau eine richtige Antwort mögAlgorithlich
Zwei Es sind 2 richtige Antworten möglich men Drei Es sind 3 richtige Antworten möglich
Die zufallsbezogene Information 5, die bei der Passwortanfrage in der E/A- Einheit 7 dargestellt wird, kann aus alphanumerischen Zeichen unterschiedlicher Farbe bestehen, nämlich
beispielsweise:
Position Buchstabe Zusatzinfo zum Zahl / FarZusatzinfo
Buchstaben be zur Zahl
1 . c Kleinbuchstabe / 5 Grau
orange
2. j Kleinbuchstabe / 0 Blau
blau
3. R Großbuchstabe / 0 Rosa
grün
12. c Kleinbuchstabe / rot 1 Magenta
Ist der Host 1 als ein Endgerät, beispielsweise als ein Mobiltelefon ausgebildet, demgegenüber sich die Person identifizieren soll, ist eine lokale Implementierung der geheimen Passwortermittlungsvorschrift 6 in dem Mobiltelefon erforderlich. Zur Erhöhung der Sicherheit sollte diese Passwortermittlungsvorschrift auf einem Chip des Mobiltelefons oder in einem tragbaren Datenträger der Person gespeichert werden. Der tragbare Datenträger kann kontaktbehaftet und/oder kontaktlos betrieben sein und kommuniziert mit dem Mobiltelefon.
Ist der Host 1 ein Hintergrundsystem bzw. ein Server, erfolgt die Kommunikation zwischen dem Host 1 über die Kommunikationseinrichtung 2, die als ein Datennetz ausgebildet ist. Es erfolgt vorzugsweise eine verschlüsselte Datenübertragung. Das Terminal 3 braucht die geheime Passwortermittlungsvorschrift 6 nicht zu kennen. Solange einer dritten Person, in betrügerischer Absicht, die geheime Passwortermittlungsvorschrift nicht bekannt ist, kann die Person sich mit dem gleichen Benutzerkonto gegenüber unterschiedlichen Hosts 1 , beispielsweise einer Webseite, einer Bank oder einem lokalen Netzwerk authentifizieren. Eine einzige geheime Passwortermittlungsvorschrift 6 kann für die Authentifizierung unterschiedlicher Zugriffe der Person genutzt werden.
Die geheime Passwortermittlungsvorschrift 6 könnte beispielsweise in einem standardisierten Template oder in einem Kompilat aus Quellcode gespeichert sein. Beispielsweise könnte die geheime Passwortermittllungsvorschrift 6 in einer Java-Smartcard gespeichert sein und auch nur dort zur Ausführung gebracht werden.
Die Erfindung ermöglicht insbesondere Anwendungen in der Öffentlichkeit, da das von der Person eingegebene temporäre Passwort nur temporär gültig ist, nämlich nur für eine einzige Passwortanforderungsroutine. Bei der nächsten Passwortanforderungsroutine wird ein anderes temporäres Passwort 20 ermittelt, das durch z.B. Spracherkennung von der E/A-Einheit 7 aufgenommen werden kann. Alternativ kann die E/A-Einheit 7 auch als ein berührungsempfindlicher Bildschirm (Touch-Screen) ausgebildet sein, um in kompakter Weise eine Ein- und Ausgabe von Informationen zu ermöglichen. Vorzugsweise ist der Bildschirm als ein Farbbildschirm ausgebildet, so dass farbige Zeichen für die zufallsbezogene Information 5 genutzt werden können.
Die zufallsbezogene Information 5 kann alternativ eine Information mit Zufallsanteilen sein, ohne ausschließlich Zufallsinformationen zu enthalten. Entscheidend für die Sicherheit ist die geheime Selektion der für die Berechnung des temporären Passwortes notwendigen Anteile. Beispielsweise kann die zufallsbezogene Information 5 auch Wochentags- oder Datumsangaben und/oder Uhrzeitangaben zusätzlich zu den Zufallsinformationen enthalten.
Die zufallsbezogene Information 5 kann aus numerischen und/oder alphanumerischen Zeichen und/oder binären Daten und/oder Farbcode-Daten bestehen. Die Erfindung ermöglicht eine einfache und sichere Authentifizierung, insbesondere ermöglicht sie:
- Sicherheit gegen Abhören, Keylogger, Trojaner, Man-in-the-middle- Attacken
- Spracheingabe möglich
- Passwortwechsel bzw. Wechsel der Passwortermittlungsvorschrift seltener notwendig
- Keine Replay-Attacken möglich
- Keine zusätzliche Hardware notwendig
- Nur ein Algorithmus zu merken (bei Verwendung eines zentralen Au- thenthifizierungs-Services)
Wie aus Figur 4 ersichtlich ist, besteht die Passwortermittlungsvorschrift 6.1 aus einer Auswahl einer oder mehrerer Zeichen der zufallsbezogenen Information 5. Die Person braucht sich lediglich eine bestimmte Anzahl von Stellen bzw. Positionen von Zeichen in der zufallsbezogenen Information 5 merken und keine Zahlenkombination. Die Eingabe der durch die Passwortermittlungsvorschrift 6.1 bestimmten Zeichen der zufallsbezogenen Information 5 führt dann zu einem positiven Authentifizierungsergebnis, was den Zugang ermöglicht. Gemäß der Passwortermittlungsvorschrift 6.2, 6.3, 6.4 wird diese durch Anwenden einer einfachen mathematischen Vorschrift auf eine oder mehrere Zeichen der zufallsbezogenen Information 5 bestimmt. Ggf. kann auch eine Kombination der Auswahl von einer oder mehreren Zeichen der zufallsbezogenen Information und der Anwendung mathematischer Vorschriften auf eine oder mehrere Zeichen der zufallsbezogenen Information 5 erfolgen. Dies kann abhängig sein von der Person,, die eine gewünschte Passwortermittlungsvorschrift mit dem Host vereinbart. Nach einer weiteren Ausführungsform der Erfindung kann auf die zufallsbezogene Information 5 auch eine Alarmvorschrift angewendet werden, die von der Passwortermittlungsvorschrift abhängig ist. Wenn der Person die zufallsbezogenen Information von dem Host zugeleitet worden ist, kann durch Anwenden der Alarmvorschrift, bspw. eine Modifizierung der Passwortermittlungsvorschrift, bspw. die umgekehrte Reihenfolge des nach der Passwortermittlungsvorschrift erzeugten temporären Passwortes, dem Host mitgeteilt werden, dass ein Alarm vorliegt. Wenn das Endgerät der Person bspw. ein Geldautomat ist, kann auf diese Weise dem Host auf nicht erkennbare Weise mitgeteilt werden, dass der Geldautomat blockiert werden soll. Nach Überprüfung des an den Host übersendeten Alarmpasswort auf Übereinstimmung mit dem durch den Host berechneten Alarmpasswortes aus der zufallsbezogenen Information gemäß der vorgegebenen Alarmvorschrift kann der Host die Blockierung des Geldautomates einleiten bzw. durchführen.
Nach einer Weiterbildung der Erfindung kann in das Authentifizierungsverfah- ren eine Authentizitätsroutine integriert sein, mittels derer die Authentizität des Host gegenüber der Person ermittelt werden kann. Zu diesem Zweck erhält der Host eine entsprechende Authentizitätsanfrage von der Person. Die von dem Host der Person gesendete zufallsbezogene Information 5 ist so modifiziert, dass sie ein nutzerbezogenes Authentizitätsmerkmal enthält, sodass die Person in einem ersten Schritt die Authentizität anhand der vorliegenden zufallsbezogenen Informationen überprüfen kann. Die Überprüfung der Authentizität erfolgt mittels der nutzerbezogenen Authentizitätsvorschrift, die ausschließlich dem Host und der Person bekannt sind. Der Host hat zufallsbezogene Information 5 entsprechend dieser Authentizitätsvorschrift modifiziert und der diese der Person zugesandt. Die Person ermittelt aus der zufallsbezogenen Information 5 unter Anwendung der Authentizitätsvorschrift ein Authentizitätsergebnis, was mit einem der Person vorliegenden vorgegebenen Authentizitätsergebnis auf Übereinstimmung überprüft wird. Stimmen diese beiden Ergebnisse überein, ist die Authentizität des Hosts gegenüber der Person gegeben.
Als Authentizitätsvorschrift kann bspw. vorgesehen sein, dass in der Antwort des Hosts die zufallsbezogenen Information 5 stets drei blaue Zahlen enthält. Alternativ kann die nutzerbezogene Authentizitätsvorschrift eine Quersumme von 12 im letzten Zahlentripel aufweisen. Die nutzerbezogene Authentizitätsvorschrift kann bspw. Vorschriften enthalten, wie Sie in der Figur 4 für die Passwortermittlungsvorschrift angegeben sind. Wesentlich ist, dass sich die Passwortermittlungsvorschrift und die Authentizitätsvorschrift voneinander unterscheiden.
Die nutzerbezogene Authentizitätsvorschrift kann durch eine Auswahl einer oder mehrerer Zeichen der zufallsbezogenen Information 5 und/oder durch Anwendung einer mathematischen Vorschrift auf eine oder mehrere Zeichen der zufallsbezogenen Information 5 gebildet sein.
Die Anfrage der Person an den Host kann durch Übermitteln einer Nutzeridentifikation erfolgen, wie sie bspw. bei im E-Mail-Verkehr üblich ist. Nachdem die Authentizität des Hosts durch die Person festgestellt worden ist, kann dann durch Eingabe des temporären Passwortes die Kommunikation mit dem Host oder einer anderen Person erfolgen.

Claims

Patentansprüche:
1 . Verfahren zum Authentifizieren einer Person gegenüber einem Host, wobei der Host von der Person ein temporäres Passwort anfordert für den Zugriff eines Dienst des Hosts, dass eine zufallsbezogene Information erzeugt wird, die der Person über eine Kommunikationseinrichtung als Eingangswert für einen Algorithmus zur Verfügung gestellt wird, aus dem das temporäre Passwort berechnet wird, dass derselbe Algorithmus von der Person und dem Host angewendet wird zur Berechnung des Passwortes und dass nach Feststellung der Übereinstimmung zwischen dem durch die Person und dem Host berechneten Passwort der Zugriff der Person auf den Dienst des Host freigegeben wird, dadurch gekennzeichnet, dass die zufallsbezogene Information (5) im Rahmen einer Passwortanforderungsroutine des Host (1 ) der Person angezeigt wird und dass die Person mit der Eingabe eines temporären Passwortes (20) antwortet, wobei als Eingangsgröße für den das temporäre Passwort (20) ermittelten geheimem Algorithmus (6, 6.1 , 6.2, 6.3, 6.4) ausschließlich die zufallsbezogene Information (5) verwendet wird.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass während der Passwortanforderungsroutine zuerst eine Passwortanfrage von dem Host (1 ) an die Person erfolgt, wobei die zufallsbezogene Information (5) angezeigt wird, und dass danach eine Passwortantwort durch die Person erfolgt, wobei das temporäre Passwort (20) an den Host (1 ) übermittelt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass über die Kommunikationseinrichtung (2) ausschließlich die zufallsbezogene Information (5) von dem Host (1 ) zu einer Eingabe- /Ausgabeeinheit (7) einerseits und das temporäre Passwort (20) von der Eingabe-/Ausgabeeinheit (7) zu dem Host andererseits übertragen wird.
Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Algorithmus als geheime Passwortermittlungsvorschrift (6, 6.1 , 6.2, 6.3, 6.4) der Person vor der Passwortanforderungsroutine bereitgestellt wird.
Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass bei jeder Passwortanforderungsroutine einer bestimmten Person jeweils eine mittels eines Zufallsgenerators erzeugte unterschiedliche zufallsbezogene Information (5) zugeführt wird.
Vorrichtung zum Authentifizieren einer Person gegenüber einem Host, - mit einer Verarbeitungseinrichtung, mittels derer in dem Host ein
Algorithmus auf die zufallsbezogene Information angewendet wird zur Berechnung eines temporären Passwortes,
dadurch gekennzeichnet, dass der Algorithmus als geheime Passwortermittlungsvorschrift (6, 6.1 , 6.2, 6.3, 6.4) der Person vorbekannt ist und dass die Passwortermittlungsvorschrift (6, 6.1 , 6.2, 6.3, 6.4) derart gewählt ist, dass das temporäre Passwort (20) unter Anwendung der Passwortermittlungsvorschrift (6, 6.1 , 6.2, 6.3, 6.4) ausschließlich aus der zufallsbezogene Information (5) ermittelbar ist.
Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass die Passwortermittlungsvorschrift (6, 6.1 , 6.2, 6.3, 6.4) eine frei wählbare, auf numerische und/oder alphanumerische Zeichen und/oder binäre Daten und/oder Farbcode-Daten bezogene Vorschrift ist, die auf be- liebige Folgen numerischen und/oder alphanumerische Zeichen und/oder binäre Daten und/oder Farbcode-Daten anwendbar ist.
8. Vorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Passwortermittlungsvorschrift (6, 6.1 , 6.2, 6.3, 6.4) die Auswahl einer oder mehrerer Zeichen der zufallsbezogenen Informationen (5) und/oder durch Anwenden einer mathematischen Vorschrift auf eine oder mehrere Zeichen der zufallsbezogenen Information (5) vorsieht.
9. Vorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Passwortermittlungsvorschrift (6, 6.1 , 6.2, 6.3, 6.4) so gewählt ist, dass das berechnete temporäre Passwort (20) eine maximale Länge von vier alphanumerischen oder numerischen Zeichen aufweist.
10. Vorrichtung nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass in der Verarbeitungseinrichtung (4) des Host (1 ) ein Vorrat von Passwortermittlungsvorschriften (6, 6.1 , 6.2, 6.3, 6.4) gespeichert ist, wobei jeder Person eine einzige dieser Passwortermitt- lungsvorschriften (6, 6.1 , 6.2, 6.3, 6.4) unabhängig von dem zu nutzenden Dienst fest zugeordnet ist.
1 1 . Vorrichtung nach einem der Ansprüche 6 bis 10, dadurch gekennzeichnet, dass die E/A-Einheit in einem Endgerät, insbesondere in einem Terminal oder einem Mobiltelefon integriert ist, und dass eine Kommunikationseinrichtung zur Übersendung einer zufallsbezogenen Information von dem Host zu der Person vorgesehen ist.
12. Vorrichtung nach einem der Ansprüche 6 bis 1 1 , dadurch gekennzeichnet, dass durch Anwenden einer Alarmvorschrift auf die zufallsbezogene Information (5), wobei die Alarmvorschrift von der Pass- wortermittlungsvorschrift (6, 6.1 , 6.2, 6.3, 6.4) abhängig ist, ein Alarmpasswort ermittelbar ist, sodass nach Überprüfen des Alarmpasswortes mit einem benutzerbezogenen vorgegebenen Alarmpasswort, das von der Passwortermittlungsvorschrift (6, 6.1 , 6.2, 6.3, 6.4) abhängig ist, das Endgerät, von dem aus die Person das Alarmpasswort gesendet hat, durch den Host (1 ) blockiert wird.
Vorrichtung nach einem der Ansprüche 6 bis 12, dadurch gekennzeichnet, dass die von dem Host (1 ) an die Person als Antwort auf eine Anfrage gesendete zufallsbezogene Information (5) derart ausgebildet ist, dass aus ihr zusätzlich unter Anwendung einer nutzerbezogenen Authentizitätsvorschrift, die nur dem Host (1 ) und der Person bekannt sind, ein Authentizitätsergebnis ermittelbar ist, sodass bei Übereinstimmung mit einem vorgegebenen Authentizitätsergebnis die Authentizität des Hosts (1 ) gegenüber der Person vorliegt.
Vorrichtung nach einem der Ansprüche 6 bis 13, dadurch gekennzeichnet, dass die Anfrage der Person an den Host (1 ) durch Übermitteln einer Nutzeridentifikation an den Host (1 ) erfolgt, sodass die von dem Host erzeugte zufallsbezogene Information (5) so generiert oder modifiziert wird, dass die an die Person gesendete zufallsbezogene Information (5) die nutzerbezogene Authentizitätsvorschrift erfüllt.
Vorrichtung nach einem der Ansprüche 6 bis 14, dadurch gekennzeichnet, dass die Person ein Client ist, der sich gegenüber dem Host (1 ) durch Eingabe der Nutzeridentifikation und des temporären Passwortes (20) authentifiziert.
EP14727702.4A 2013-03-04 2014-03-03 Verfahren zum authentifizieren von personen Active EP2965490B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013102092.5A DE102013102092B4 (de) 2013-03-04 2013-03-04 Verfahren und Vorrichtung zum Authentifizieren von Personen
PCT/DE2014/100073 WO2014135153A1 (de) 2013-03-04 2014-03-03 Verfahren und vorrichtung zum authentifizieren von personen

Publications (2)

Publication Number Publication Date
EP2965490A1 true EP2965490A1 (de) 2016-01-13
EP2965490B1 EP2965490B1 (de) 2020-04-15

Family

ID=50884187

Family Applications (1)

Application Number Title Priority Date Filing Date
EP14727702.4A Active EP2965490B1 (de) 2013-03-04 2014-03-03 Verfahren zum authentifizieren von personen

Country Status (4)

Country Link
US (1) US20160021102A1 (de)
EP (1) EP2965490B1 (de)
DE (1) DE102013102092B4 (de)
WO (1) WO2014135153A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center
DE102017127280B4 (de) * 2017-11-20 2021-09-02 Tolga Keser Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITTO20030079A1 (it) 2003-02-06 2004-08-07 Infm Istituto Naz Per La Fisi Ca Della Mater Procedimento e sistema per l'identificazione di un soggetto
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
JP5184627B2 (ja) * 2007-06-26 2013-04-17 G3−ビジョン リミテッド コミュニケーション装置、認証システム及び方法、並びにキャリア媒体
CH701050A1 (fr) * 2009-05-07 2010-11-15 Haute Ecole Specialisee Bernoise Technique Inf Procédé d'authentification.
DE102011016150A1 (de) * 2011-03-28 2012-10-04 Jurij Schilling Authentifizierungsmethode mittels eines auf dem Algorithmus basierendes Kennwortes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2014135153A1 *

Also Published As

Publication number Publication date
WO2014135153A1 (de) 2014-09-12
US20160021102A1 (en) 2016-01-21
DE102013102092A1 (de) 2014-09-04
EP2965490B1 (de) 2020-04-15
DE102013102092B4 (de) 2015-08-20

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
EP2859705B1 (de) Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
WO2016173993A1 (de) Verfahren zur erzeugung einer elektronischen signatur
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
DE102009052389A1 (de) Verfahren zur sicheren Interaktion mit einem Sicherheitselement
DE102014000644A1 (de) Verfahren zum Autorisieren einer Transaktion
EP2965490B1 (de) Verfahren zum authentifizieren von personen
WO2018015481A1 (de) Authentifizierungsverfahren zur authentifizierung eines benutzers eines endgeräts
DE102011055297B4 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
WO2022175399A1 (de) Auslesen von identitätsattributen mit einem entfernte sicherheitselement
EP1915718B1 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
WO2013075799A1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP3289509A1 (de) Verfahren zur erzeugung einer elektronischen signatur
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
WO2016188785A1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
EP3283999A1 (de) Elektronisches system zur erzeugung eines zertifikats
EP2819077A1 (de) Verfahren zum Freischalten mindestens eines Dienstes im E-Wallet
EP2881880B1 (de) Verfahren zum verifizieren, ob eine elektronische dienstanfrage zur ausführung eines elektronischen dienstes von einer person oder von einem automaten stammt
DE102014011853A1 (de) Verfahren zum Durchführen einer Finanztransaktion
WO2005073826A1 (de) System mit wenigstens einem computer und wenigstens einem tragbaren datenträger
EP3416119A1 (de) Verfahren und system zur echtheitsprüfung einer vertrauenswürdigen benutzeroberfläche
WO2012034579A1 (de) Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150929

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20190409

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

RIC1 Information provided on ipc code assigned before grant

Ipc: H04L 29/06 20060101AFI20191021BHEP

Ipc: G06F 21/31 20130101ALI20191021BHEP

Ipc: G06F 21/36 20130101ALI20191021BHEP

INTG Intention to grant announced

Effective date: 20191113

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502014013988

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1258624

Country of ref document: AT

Kind code of ref document: T

Effective date: 20200515

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20200415

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200817

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200715

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200716

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200815

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200715

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502014013988

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

26N No opposition filed

Effective date: 20210118

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 502014013988

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20210303

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20210331

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211001

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210331

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210303

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210303

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210331

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210303

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210331

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 1258624

Country of ref document: AT

Kind code of ref document: T

Effective date: 20210303

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210331

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210303

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20140303

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200415